Compare commits
	
		
			14 Commits
		
	
	
		
	
	| Author | SHA1 | Date | |
|---|---|---|---|
| 107075e8ef | |||
| 41e3d8119f | |||
| cf804ec66b | |||
| 6773d51caf | |||
| 4a616f2137 | |||
| 9efebbc02a | |||
| ef41d682a1 | |||
| 42f0d5e575 | |||
| 7b9404a058 | |||
| 18e8dc3fbf | |||
| 9c0af83a20 | |||
| 4bd20d84ef | |||
| 8dea5e1e7f | |||
| 86a982478e | 
| @@ -78,12 +78,31 @@ jobs: | |||||||
|           token: ${{ secrets.GITEAPUBLIC }} |           token: ${{ secrets.GITEAPUBLIC }} | ||||||
|           path: alr-default |           path: alr-default | ||||||
|  |  | ||||||
|       - name: Update version in alr-bin |       - name: Calculate checksum | ||||||
|         run: | |         run: | | ||||||
|           # Замените значения в файле с конфигурацией |           # Вычисляем SHA256 контрольную сумму архива | ||||||
|  |           CHECKSUM=$(sha256sum alr-${{ env.VERSION }}-linux-x86_64.tar.gz | awk '{print $1}') | ||||||
|  |           echo "Archive checksum: $CHECKSUM" | ||||||
|  |           echo "CHECKSUM=$CHECKSUM" >> $GITHUB_ENV | ||||||
|  |  | ||||||
|  |       - name: Update version and checksum in alr-bin | ||||||
|  |         run: | | ||||||
|  |           # Обновляем версию | ||||||
|           sed -i "s/version='[0-9]\+\.[0-9]\+\.[0-9]\+'/version='${{ env.VERSION }}'/g" alr-default/alr-bin/alr.sh |           sed -i "s/version='[0-9]\+\.[0-9]\+\.[0-9]\+'/version='${{ env.VERSION }}'/g" alr-default/alr-bin/alr.sh | ||||||
|           sed -i "s/release='[0-9]\+'/release='1'/g" alr-default/alr-bin/alr.sh |           sed -i "s/release='[0-9]\+'/release='1'/g" alr-default/alr-bin/alr.sh | ||||||
|  |  | ||||||
|  |           # Обновляем контрольную сумму | ||||||
|  |           sed -i "s/checksums=('[^']*')/checksums=('${{ env.CHECKSUM }}')/g" alr-default/alr-bin/alr.sh | ||||||
|  |  | ||||||
|  |       - name: Commit and push changes to alr-default | ||||||
|  |         run: | | ||||||
|  |           cd alr-default | ||||||
|  |           git config user.name "gitea" | ||||||
|  |           git config user.email "admin@plemya-x.ru" | ||||||
|  |           git add alr-bin/alr.sh | ||||||
|  |           git commit -m "Обновление alr-bin до версии ${{ env.VERSION }}" | ||||||
|  |           git push | ||||||
|  |  | ||||||
|       - name: Install alr |       - name: Install alr | ||||||
|         env: |         env: | ||||||
|           CREATE_SYSTEM_RESOURCES: 0 |           CREATE_SYSTEM_RESOURCES: 0 | ||||||
|   | |||||||
							
								
								
									
										2
									
								
								.gitignore
									
									
									
									
										vendored
									
									
								
							
							
						
						
									
										2
									
								
								.gitignore
									
									
									
									
										vendored
									
									
								
							| @@ -12,3 +12,5 @@ | |||||||
| e2e-tests/alr | e2e-tests/alr | ||||||
| CLAUDE.md | CLAUDE.md | ||||||
| commit_msg.txt | commit_msg.txt | ||||||
|  | /scripts/.claude/settings.local.json | ||||||
|  | /ALR | ||||||
|   | |||||||
							
								
								
									
										9
									
								
								build.go
									
									
									
									
									
								
							
							
						
						
									
										9
									
								
								build.go
									
									
									
									
									
								
							| @@ -63,7 +63,7 @@ func BuildCmd() *cli.Command { | |||||||
| 			}, | 			}, | ||||||
| 		}, | 		}, | ||||||
| 		Action: func(c *cli.Context) error { | 		Action: func(c *cli.Context) error { | ||||||
| 			if err := utils.EnuseIsPrivilegedGroupMember(); err != nil { | 			if err := utils.CheckUserPrivileges(); err != nil { | ||||||
| 				return err | 				return err | ||||||
| 			} | 			} | ||||||
|  |  | ||||||
| @@ -197,6 +197,13 @@ func BuildCmd() *cli.Command { | |||||||
|  |  | ||||||
| 			for _, pkg := range res { | 			for _, pkg := range res { | ||||||
| 				name := filepath.Base(pkg.Path) | 				name := filepath.Base(pkg.Path) | ||||||
|  |  | ||||||
|  | 				// Проверяем, существует ли файл перед перемещением | ||||||
|  | 				if _, err := os.Stat(pkg.Path); os.IsNotExist(err) { | ||||||
|  | 					slog.Info("Package file already moved or removed, skipping", "path", pkg.Path) | ||||||
|  | 					continue | ||||||
|  | 				} | ||||||
|  |  | ||||||
| 				err = osutils.Move(pkg.Path, filepath.Join(wd, name)) | 				err = osutils.Move(pkg.Path, filepath.Join(wd, name)) | ||||||
| 				if err != nil { | 				if err != nil { | ||||||
| 					return cliutils.FormatCliExit(gotext.Get("Error moving the package"), err) | 					return cliutils.FormatCliExit(gotext.Get("Error moving the package"), err) | ||||||
|   | |||||||
| @@ -45,17 +45,17 @@ func TestE2EIssue130Install(t *testing.T) { | |||||||
| 	) | 	) | ||||||
| 	runMatrixSuite( | 	runMatrixSuite( | ||||||
| 		t, | 		t, | ||||||
| 		"alr install {package}+alr-{repo}", | 		"alr install {package}+{repo}", | ||||||
| 		COMMON_SYSTEMS, | 		COMMON_SYSTEMS, | ||||||
| 		func(t *testing.T, r capytest.Runner) { | 		func(t *testing.T, r capytest.Runner) { | ||||||
| 			t.Parallel() | 			t.Parallel() | ||||||
| 			defaultPrepare(t, r) | 			defaultPrepare(t, r) | ||||||
|  |  | ||||||
| 			r.Command("sudo", "alr", "in", fmt.Sprintf("foo-pkg+alr-%s", REPO_NAME_FOR_E2E_TESTS)). | 			r.Command("sudo", "alr", "in", fmt.Sprintf("foo-pkg+%s", REPO_NAME_FOR_E2E_TESTS)). | ||||||
| 				ExpectSuccess(). | 				ExpectSuccess(). | ||||||
| 				Run(t) | 				Run(t) | ||||||
|  |  | ||||||
| 			r.Command("sudo", "alr", "in", fmt.Sprintf("bar-pkg+alr-%s", "NOT_REPO_NAME_FOR_E2E_TESTS")). | 			r.Command("sudo", "alr", "in", fmt.Sprintf("bar-pkg+%s", "NOT_REPO_NAME_FOR_E2E_TESTS")). | ||||||
| 				ExpectFailure(). | 				ExpectFailure(). | ||||||
| 				Run(t) | 				Run(t) | ||||||
| 		}, | 		}, | ||||||
|   | |||||||
							
								
								
									
										34
									
								
								fix.go
									
									
									
									
									
								
							
							
						
						
									
										34
									
								
								fix.go
									
									
									
									
									
								
							| @@ -131,22 +131,22 @@ func FixCmd() *cli.Command { | |||||||
| 				} | 				} | ||||||
| 			} | 			} | ||||||
|  |  | ||||||
| 			// Создаем базовый каталог /tmp/alr с владельцем root:wheel и правами 775 | 			// Создаем базовый каталог /tmp/alr с владельцем root:wheel и правами 2775 | ||||||
| 			err = utils.EnsureTempDirWithRootOwner(tmpDir, 0o775) | 			err = utils.EnsureTempDirWithRootOwner(tmpDir, 0o2775) | ||||||
| 			if err != nil { | 			if err != nil { | ||||||
| 				slog.Warn(gotext.Get("Unable to create temporary directory"), "error", err) | 				slog.Warn(gotext.Get("Unable to create temporary directory"), "error", err) | ||||||
| 			} | 			} | ||||||
|  |  | ||||||
| 			// Создаем каталог dl с правами для группы wheel | 			// Создаем каталог dl с правами для группы wheel | ||||||
| 			dlDir := filepath.Join(tmpDir, "dl") | 			dlDir := filepath.Join(tmpDir, "dl") | ||||||
| 			err = utils.EnsureTempDirWithRootOwner(dlDir, 0o775) | 			err = utils.EnsureTempDirWithRootOwner(dlDir, 0o2775) | ||||||
| 			if err != nil { | 			if err != nil { | ||||||
| 				slog.Warn(gotext.Get("Unable to create download directory"), "error", err) | 				slog.Warn(gotext.Get("Unable to create download directory"), "error", err) | ||||||
| 			} | 			} | ||||||
|  |  | ||||||
| 			// Создаем каталог pkgs с правами для группы wheel | 			// Создаем каталог pkgs с правами для группы wheel | ||||||
| 			pkgsDir := filepath.Join(tmpDir, "pkgs") | 			pkgsDir := filepath.Join(tmpDir, "pkgs") | ||||||
| 			err = utils.EnsureTempDirWithRootOwner(pkgsDir, 0o775) | 			err = utils.EnsureTempDirWithRootOwner(pkgsDir, 0o2775) | ||||||
| 			if err != nil { | 			if err != nil { | ||||||
| 				slog.Warn(gotext.Get("Unable to create packages directory"), "error", err) | 				slog.Warn(gotext.Get("Unable to create packages directory"), "error", err) | ||||||
| 			} | 			} | ||||||
| @@ -158,7 +158,8 @@ func FixCmd() *cli.Command { | |||||||
| 				// Проверяем, есть ли файлы в директории | 				// Проверяем, есть ли файлы в директории | ||||||
| 				entries, err := os.ReadDir(tmpDir) | 				entries, err := os.ReadDir(tmpDir) | ||||||
| 				if err == nil && len(entries) > 0 { | 				if err == nil && len(entries) > 0 { | ||||||
| 					fixCmd := execWithPrivileges("chown", "-R", "root:wheel", tmpDir) | 					group := utils.GetPrivilegedGroup() | ||||||
|  | 					fixCmd := execWithPrivileges("chown", "-R", "root:"+group, tmpDir) | ||||||
| 					if fixErr := fixCmd.Run(); fixErr != nil { | 					if fixErr := fixCmd.Run(); fixErr != nil { | ||||||
| 						slog.Warn(gotext.Get("Unable to fix file ownership"), "error", fixErr) | 						slog.Warn(gotext.Get("Unable to fix file ownership"), "error", fixErr) | ||||||
| 					} | 					} | ||||||
| @@ -172,26 +173,11 @@ func FixCmd() *cli.Command { | |||||||
|  |  | ||||||
| 			slog.Info(gotext.Get("Rebuilding cache")) | 			slog.Info(gotext.Get("Rebuilding cache")) | ||||||
|  |  | ||||||
| 			// Пробуем создать директорию кэша | 			// Создаем директорию кэша с правильными правами | ||||||
| 			err = os.MkdirAll(paths.CacheDir, 0o775) | 			slog.Info(gotext.Get("Creating cache directory")) | ||||||
|  | 			err = utils.EnsureTempDirWithRootOwner(paths.CacheDir, 0o2775) | ||||||
| 			if err != nil { | 			if err != nil { | ||||||
| 				// Если не получилось, пробуем через sudo с правильными правами для группы wheel | 				return cliutils.FormatCliExit(gotext.Get("Unable to create new cache directory"), err) | ||||||
| 				slog.Info(gotext.Get("Creating cache directory with sudo")) |  | ||||||
| 				sudoCmd := execWithPrivileges("mkdir", "-p", paths.CacheDir) |  | ||||||
| 				if sudoErr := sudoCmd.Run(); sudoErr != nil { |  | ||||||
| 					return cliutils.FormatCliExit(gotext.Get("Unable to create new cache directory"), err) |  | ||||||
| 				} |  | ||||||
| 				 |  | ||||||
| 				// Устанавливаем права 775 и группу wheel |  | ||||||
| 				chmodCmd := execWithPrivileges("chmod", "775", paths.CacheDir) |  | ||||||
| 				if chmodErr := chmodCmd.Run(); chmodErr != nil { |  | ||||||
| 					return cliutils.FormatCliExit(gotext.Get("Unable to set cache directory permissions"), chmodErr) |  | ||||||
| 				} |  | ||||||
| 				 |  | ||||||
| 				chgrpCmd := execWithPrivileges("chgrp", "wheel", paths.CacheDir) |  | ||||||
| 				if chgrpErr := chgrpCmd.Run(); chgrpErr != nil { |  | ||||||
| 					return cliutils.FormatCliExit(gotext.Get("Unable to set cache directory group"), chgrpErr) |  | ||||||
| 				} |  | ||||||
| 			} | 			} | ||||||
|  |  | ||||||
| 			deps, err = appbuilder. | 			deps, err = appbuilder. | ||||||
|   | |||||||
| @@ -320,9 +320,9 @@ func (b *Builder) BuildPackage( | |||||||
| 	} | 	} | ||||||
|  |  | ||||||
| 	var builtDeps []*BuiltDep | 	var builtDeps []*BuiltDep | ||||||
|  | 	var remainingVars []*alrsh.Package | ||||||
|  |  | ||||||
| 	if !input.opts.Clean { | 	if !input.opts.Clean { | ||||||
| 		var remainingVars []*alrsh.Package |  | ||||||
| 		for _, vars := range varsOfPackages { | 		for _, vars := range varsOfPackages { | ||||||
| 			builtPkgPath, ok, err := b.cacheExecutor.CheckForBuiltPackage(ctx, input, vars) | 			builtPkgPath, ok, err := b.cacheExecutor.CheckForBuiltPackage(ctx, input, vars) | ||||||
| 			if err != nil { | 			if err != nil { | ||||||
| @@ -331,6 +331,7 @@ func (b *Builder) BuildPackage( | |||||||
| 			if ok { | 			if ok { | ||||||
| 				builtDeps = append(builtDeps, &BuiltDep{ | 				builtDeps = append(builtDeps, &BuiltDep{ | ||||||
| 					Path: builtPkgPath, | 					Path: builtPkgPath, | ||||||
|  | 					Name: vars.Name, | ||||||
| 				}) | 				}) | ||||||
| 			} else { | 			} else { | ||||||
| 				remainingVars = append(remainingVars, vars) | 				remainingVars = append(remainingVars, vars) | ||||||
| @@ -338,8 +339,12 @@ func (b *Builder) BuildPackage( | |||||||
| 		} | 		} | ||||||
|  |  | ||||||
| 		if len(remainingVars) == 0 { | 		if len(remainingVars) == 0 { | ||||||
|  | 			slog.Info(gotext.Get("Using cached package"), "name", basePkg) | ||||||
| 			return builtDeps, nil | 			return builtDeps, nil | ||||||
| 		} | 		} | ||||||
|  | 		 | ||||||
|  | 		// Обновляем varsOfPackages только теми пакетами, которые нужно собрать | ||||||
|  | 		varsOfPackages = remainingVars | ||||||
| 	} | 	} | ||||||
|  |  | ||||||
| 	slog.Debug("ViewScript") | 	slog.Debug("ViewScript") | ||||||
|   | |||||||
| @@ -167,15 +167,30 @@ func (e *LocalScriptExecutor) ExecuteSecondPass( | |||||||
| 		pkgName := packager.ConventionalFileName(pkgInfo) // Получаем имя файла пакета | 		pkgName := packager.ConventionalFileName(pkgInfo) // Получаем имя файла пакета | ||||||
| 		pkgPath := filepath.Join(dirs.BaseDir, pkgName)   // Определяем путь к пакету | 		pkgPath := filepath.Join(dirs.BaseDir, pkgName)   // Определяем путь к пакету | ||||||
|  |  | ||||||
|  | 		slog.Info("Creating package file", "path", pkgPath, "name", pkgName) | ||||||
|  |  | ||||||
| 		pkgFile, err := os.Create(pkgPath) | 		pkgFile, err := os.Create(pkgPath) | ||||||
| 		if err != nil { | 		if err != nil { | ||||||
|  | 			slog.Error("Failed to create package file", "path", pkgPath, "error", err) | ||||||
|  | 			return nil, err | ||||||
|  | 		} | ||||||
|  | 		defer pkgFile.Close() | ||||||
|  |  | ||||||
|  | 		slog.Info("Packaging with nfpm", "format", pkgFormat) | ||||||
|  | 		err = packager.Package(pkgInfo, pkgFile) | ||||||
|  | 		if err != nil { | ||||||
|  | 			slog.Error("Failed to create package", "path", pkgPath, "error", err) | ||||||
| 			return nil, err | 			return nil, err | ||||||
| 		} | 		} | ||||||
|  |  | ||||||
| 		err = packager.Package(pkgInfo, pkgFile) | 		slog.Info("Package created successfully", "path", pkgPath) | ||||||
| 		if err != nil { |  | ||||||
|  | 		// Проверяем, что файл действительно существует | ||||||
|  | 		if _, err := os.Stat(pkgPath); err != nil { | ||||||
|  | 			slog.Error("Package file not found after creation", "path", pkgPath, "error", err) | ||||||
| 			return nil, err | 			return nil, err | ||||||
| 		} | 		} | ||||||
|  | 		slog.Info("Package file verified to exist", "path", pkgPath) | ||||||
|  |  | ||||||
| 		builtDeps = append(builtDeps, &BuiltDep{ | 		builtDeps = append(builtDeps, &BuiltDep{ | ||||||
| 			Name: vars.Name, | 			Name: vars.Name, | ||||||
|   | |||||||
| @@ -49,12 +49,21 @@ import ( | |||||||
|  |  | ||||||
| // Функция prepareDirs подготавливает директории для сборки. | // Функция prepareDirs подготавливает директории для сборки. | ||||||
| func prepareDirs(dirs types.Directories) error { | func prepareDirs(dirs types.Directories) error { | ||||||
| 	// Пробуем удалить базовую директорию, если она существует | 	// Удаляем только директории источников и упаковки, не трогаем файлы пакетов в BaseDir | ||||||
| 	err := os.RemoveAll(dirs.BaseDir) | 	err := os.RemoveAll(dirs.SrcDir) | ||||||
| 	if err != nil { | 	if err != nil { | ||||||
| 		// Если не можем удалить (например, принадлежит root), логируем и продолжаем | 		slog.Debug("Failed to remove src directory", "path", dirs.SrcDir, "error", err) | ||||||
| 		// Новые директории будут созданы или перезаписаны | 	} | ||||||
| 		slog.Debug("Failed to remove base directory", "path", dirs.BaseDir, "error", err) |  | ||||||
|  | 	err = os.RemoveAll(dirs.PkgDir) | ||||||
|  | 	if err != nil { | ||||||
|  | 		slog.Debug("Failed to remove pkg directory", "path", dirs.PkgDir, "error", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// Создаем базовую директорию для пакета с setgid битом | ||||||
|  | 	err = utils.EnsureTempDirWithRootOwner(dirs.BaseDir, 0o2775) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return err | ||||||
| 	} | 	} | ||||||
|  |  | ||||||
| 	// Создаем директории с правильным владельцем для /tmp/alr с setgid битом | 	// Создаем директории с правильным владельцем для /tmp/alr с setgid битом | ||||||
| @@ -169,15 +178,16 @@ func normalizeContents(contents []*files.Content) { | |||||||
| 	} | 	} | ||||||
| } | } | ||||||
|  |  | ||||||
| var RegexpALRPackageName = regexp.MustCompile(`^(?P<package>[^+]+)\+alr-(?P<repo>.+)$`) | var RegexpALRPackageName = regexp.MustCompile(`^(?P<package>[^+]+)\+(?P<repo>.+)$`) | ||||||
|  |  | ||||||
| func getBasePkgInfo(vars *alrsh.Package, input interface { | func getBasePkgInfo(vars *alrsh.Package, input interface { | ||||||
| 	RepositoryProvider | 	RepositoryProvider | ||||||
| 	OsInfoProvider | 	OsInfoProvider | ||||||
| }, | }, | ||||||
| ) *nfpm.Info { | ) *nfpm.Info { | ||||||
|  | 	repo := input.Repository() | ||||||
| 	return &nfpm.Info{ | 	return &nfpm.Info{ | ||||||
| 		Name:    fmt.Sprintf("%s+alr-%s", vars.Name, input.Repository()), | 		Name:    fmt.Sprintf("%s+%s", vars.Name, repo), | ||||||
| 		Arch:    cpu.Arch(), | 		Arch:    cpu.Arch(), | ||||||
| 		Version: vars.Version, | 		Version: vars.Version, | ||||||
| 		Release: overrides.ReleasePlatformSpecific(vars.Release, input.OSRelease()), | 		Release: overrides.ReleasePlatformSpecific(vars.Release, input.OSRelease()), | ||||||
|   | |||||||
							
								
								
									
										158
									
								
								internal/build/utils_test.go
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										158
									
								
								internal/build/utils_test.go
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,158 @@ | |||||||
|  | // ALR - Any Linux Repository | ||||||
|  | // Copyright (C) 2025 The ALR Authors | ||||||
|  | // | ||||||
|  | // This program is free software: you can redistribute it and/or modify | ||||||
|  | // it under the terms of the GNU General Public License as published by | ||||||
|  | // the Free Software Foundation, either version 3 of the License, or | ||||||
|  | // (at your option) any later version. | ||||||
|  | // | ||||||
|  | // This program is distributed in the hope that it will be useful, | ||||||
|  | // but WITHOUT ANY WARRANTY; without even the implied warranty of | ||||||
|  | // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the | ||||||
|  | // GNU General Public License for more details. | ||||||
|  | // | ||||||
|  | // You should have received a copy of the GNU General Public License | ||||||
|  | // along with this program.  If not, see <http://www.gnu.org/licenses/>. | ||||||
|  |  | ||||||
|  | package build | ||||||
|  |  | ||||||
|  | import ( | ||||||
|  | 	"testing" | ||||||
|  |  | ||||||
|  | 	"gitea.plemya-x.ru/Plemya-x/ALR/pkg/alrsh" | ||||||
|  | 	"gitea.plemya-x.ru/Plemya-x/ALR/pkg/distro" | ||||||
|  | ) | ||||||
|  |  | ||||||
|  | type mockInput struct { | ||||||
|  | 	repo    string | ||||||
|  | 	osInfo  *distro.OSRelease | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func (m *mockInput) Repository() string { | ||||||
|  | 	return m.repo | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func (m *mockInput) OSRelease() *distro.OSRelease { | ||||||
|  | 	return m.osInfo | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func TestGetBasePkgInfo(t *testing.T) { | ||||||
|  | 	tests := []struct { | ||||||
|  | 		name         string | ||||||
|  | 		packageName  string | ||||||
|  | 		repoName     string | ||||||
|  | 		expectedName string | ||||||
|  | 	}{ | ||||||
|  | 		{ | ||||||
|  | 			name:         "обычный репозиторий", | ||||||
|  | 			packageName:  "test-package", | ||||||
|  | 			repoName:     "default", | ||||||
|  | 			expectedName: "test-package+default", | ||||||
|  | 		}, | ||||||
|  | 		{ | ||||||
|  | 			name:         "репозиторий с alr- префиксом", | ||||||
|  | 			packageName:  "test-package", | ||||||
|  | 			repoName:     "alr-default", | ||||||
|  | 			expectedName: "test-package+alr-default", | ||||||
|  | 		}, | ||||||
|  | 		{ | ||||||
|  | 			name:         "репозиторий с двойным alr- префиксом", | ||||||
|  | 			packageName:  "test-package", | ||||||
|  | 			repoName:     "alr-alr-repo", | ||||||
|  | 			expectedName: "test-package+alr-alr-repo", | ||||||
|  | 		}, | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	for _, tt := range tests { | ||||||
|  | 		t.Run(tt.name, func(t *testing.T) { | ||||||
|  | 			pkg := &alrsh.Package{ | ||||||
|  | 				Name:    tt.packageName, | ||||||
|  | 				Version: "1.0.0", | ||||||
|  | 				Release: 1, | ||||||
|  | 			} | ||||||
|  |  | ||||||
|  | 			input := &mockInput{ | ||||||
|  | 				repo: tt.repoName, | ||||||
|  | 				osInfo: &distro.OSRelease{ | ||||||
|  | 					ID: "test", | ||||||
|  | 				}, | ||||||
|  | 			} | ||||||
|  |  | ||||||
|  | 			info := getBasePkgInfo(pkg, input) | ||||||
|  |  | ||||||
|  | 			if info.Name != tt.expectedName { | ||||||
|  | 				t.Errorf("getBasePkgInfo() имя пакета = %v, ожидается %v", info.Name, tt.expectedName) | ||||||
|  | 			} | ||||||
|  | 		}) | ||||||
|  | 	} | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func TestRegexpALRPackageName(t *testing.T) { | ||||||
|  | 	tests := []struct { | ||||||
|  | 		name         string | ||||||
|  | 		packageName  string | ||||||
|  | 		expectedPkg  string | ||||||
|  | 		expectedRepo string | ||||||
|  | 		shouldMatch  bool | ||||||
|  | 	}{ | ||||||
|  | 		{ | ||||||
|  | 			name:         "новый формат - обычный репозиторий", | ||||||
|  | 			packageName:  "test-package+default", | ||||||
|  | 			expectedPkg:  "test-package", | ||||||
|  | 			expectedRepo: "default", | ||||||
|  | 			shouldMatch:  true, | ||||||
|  | 		}, | ||||||
|  | 		{ | ||||||
|  | 			name:         "новый формат - alr-default репозиторий", | ||||||
|  | 			packageName:  "test-package+alr-default", | ||||||
|  | 			expectedPkg:  "test-package", | ||||||
|  | 			expectedRepo: "alr-default", | ||||||
|  | 			shouldMatch:  true, | ||||||
|  | 		}, | ||||||
|  | 		{ | ||||||
|  | 			name:         "новый формат - двойной alr- префикс", | ||||||
|  | 			packageName:  "test-package+alr-alr-repo", | ||||||
|  | 			expectedPkg:  "test-package", | ||||||
|  | 			expectedRepo: "alr-alr-repo", | ||||||
|  | 			shouldMatch:  true, | ||||||
|  | 		}, | ||||||
|  | 		{ | ||||||
|  | 			name:        "некорректный формат - без плюса", | ||||||
|  | 			packageName: "test-package", | ||||||
|  | 			shouldMatch: false, | ||||||
|  | 		}, | ||||||
|  | 		{ | ||||||
|  | 			name:        "некорректный формат - пустое имя пакета", | ||||||
|  | 			packageName: "+repo", | ||||||
|  | 			shouldMatch: false, | ||||||
|  | 		}, | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	for _, tt := range tests { | ||||||
|  | 		t.Run(tt.name, func(t *testing.T) { | ||||||
|  | 			matches := RegexpALRPackageName.FindStringSubmatch(tt.packageName) | ||||||
|  |  | ||||||
|  | 			if tt.shouldMatch { | ||||||
|  | 				if matches == nil { | ||||||
|  | 					t.Errorf("RegexpALRPackageName должен найти совпадение для %q", tt.packageName) | ||||||
|  | 					return | ||||||
|  | 				} | ||||||
|  |  | ||||||
|  | 				packageName := matches[RegexpALRPackageName.SubexpIndex("package")] | ||||||
|  | 				repoName := matches[RegexpALRPackageName.SubexpIndex("repo")] | ||||||
|  |  | ||||||
|  | 				if packageName != tt.expectedPkg { | ||||||
|  | 					t.Errorf("RegexpALRPackageName извлеченное имя пакета = %v, ожидается %v", packageName, tt.expectedPkg) | ||||||
|  | 				} | ||||||
|  |  | ||||||
|  | 				if repoName != tt.expectedRepo { | ||||||
|  | 					t.Errorf("RegexpALRPackageName извлеченное имя репозитория = %v, ожидается %v", repoName, tt.expectedRepo) | ||||||
|  | 				} | ||||||
|  | 			} else { | ||||||
|  | 				if matches != nil { | ||||||
|  | 					t.Errorf("RegexpALRPackageName не должен найти совпадение для %q", tt.packageName) | ||||||
|  | 				} | ||||||
|  | 			} | ||||||
|  | 		}) | ||||||
|  | 	} | ||||||
|  | } | ||||||
| @@ -22,11 +22,13 @@ package config | |||||||
| import ( | import ( | ||||||
| 	"fmt" | 	"fmt" | ||||||
| 	"os" | 	"os" | ||||||
|  | 	"os/exec" | ||||||
| 	"path/filepath" | 	"path/filepath" | ||||||
|  |  | ||||||
| 	"github.com/goccy/go-yaml" | 	"github.com/goccy/go-yaml" | ||||||
| 	"github.com/knadh/koanf/providers/confmap" | 	"github.com/knadh/koanf/providers/confmap" | ||||||
| 	"github.com/knadh/koanf/v2" | 	"github.com/knadh/koanf/v2" | ||||||
|  | 	ktoml "github.com/knadh/koanf/parsers/toml/v2" | ||||||
|  |  | ||||||
| 	"gitea.plemya-x.ru/Plemya-x/ALR/internal/constants" | 	"gitea.plemya-x.ru/Plemya-x/ALR/internal/constants" | ||||||
| 	"gitea.plemya-x.ru/Plemya-x/ALR/pkg/types" | 	"gitea.plemya-x.ru/Plemya-x/ALR/pkg/types" | ||||||
| @@ -134,25 +136,12 @@ func (c *ALRConfig) ToYAML() (string, error) { | |||||||
| func (c *ALRConfig) migrateConfig() error { | func (c *ALRConfig) migrateConfig() error { | ||||||
| 	// Проверяем, существует ли конфигурационный файл | 	// Проверяем, существует ли конфигурационный файл | ||||||
| 	if _, err := os.Stat(constants.SystemConfigPath); os.IsNotExist(err) { | 	if _, err := os.Stat(constants.SystemConfigPath); os.IsNotExist(err) { | ||||||
| 		// Если файла нет, но конфигурация уже загружена (из defaults или env), | 		// Если файла нет, создаем полный конфигурационный файл с дефолтными значениями | ||||||
| 		// создаем файл с настройкой по умолчанию | 		if err := c.createDefaultConfig(); err != nil { | ||||||
| 		needsCreation := false | 			// Если не удается создать конфиг, это не критично - продолжаем работу | ||||||
| 		 | 			// но выводим предупреждение | ||||||
| 		// Проверяем, установлена ли переменная окружения ALR_UPDATESYSTEMONUPGRADE | 			fmt.Fprintf(os.Stderr, "Предупреждение: не удалось создать конфигурационный файл %s: %v\n", constants.SystemConfigPath, err) | ||||||
| 		if os.Getenv("ALR_UPDATESYSTEMONUPGRADE") == "" { | 			return nil | ||||||
| 			// Если переменная не установлена, проверяем наличие пакетов ALR |  | ||||||
| 			// чтобы определить, нужно ли включить эту опцию для обновления |  | ||||||
| 			needsCreation = true |  | ||||||
| 		} |  | ||||||
| 		 |  | ||||||
| 		if needsCreation { |  | ||||||
| 			// Устанавливаем значение false по умолчанию для новой опции |  | ||||||
| 			c.System.SetUpdateSystemOnUpgrade(false) |  | ||||||
| 			// Сохраняем конфигурацию |  | ||||||
| 			if err := c.System.Save(); err != nil { |  | ||||||
| 				// Если не удается сохранить - это не критично, продолжаем работу |  | ||||||
| 				return nil |  | ||||||
| 			} |  | ||||||
| 		} | 		} | ||||||
| 	} else { | 	} else { | ||||||
| 		// Если файл существует, проверяем, есть ли в нем новая опция | 		// Если файл существует, проверяем, есть ли в нем новая опция | ||||||
| @@ -170,6 +159,100 @@ func (c *ALRConfig) migrateConfig() error { | |||||||
| 	return nil | 	return nil | ||||||
| } | } | ||||||
|  |  | ||||||
|  | func (c *ALRConfig) createDefaultConfig() error { | ||||||
|  | 	// Проверяем, запущен ли процесс от root | ||||||
|  | 	if os.Getuid() != 0 { | ||||||
|  | 		// Если не root, пытаемся запустить создание конфига с повышением привилегий | ||||||
|  | 		return c.createDefaultConfigWithPrivileges() | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	// Если уже root, создаем конфиг напрямую | ||||||
|  | 	return c.doCreateDefaultConfig() | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func (c *ALRConfig) createDefaultConfigWithPrivileges() error { | ||||||
|  | 	// Если useRootCmd отключен, просто пытаемся создать без повышения привилегий | ||||||
|  | 	if !c.cfg.UseRootCmd { | ||||||
|  | 		return c.doCreateDefaultConfig() | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	// Определяем команду для повышения привилегий | ||||||
|  | 	rootCmd := c.cfg.RootCmd | ||||||
|  | 	if rootCmd == "" { | ||||||
|  | 		rootCmd = "sudo" // fallback | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	// Создаем временный файл с дефолтной конфигурацией | ||||||
|  | 	tmpFile, err := os.CreateTemp("", "alr-config-*.toml") | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось создать временный файл: %w", err) | ||||||
|  | 	} | ||||||
|  | 	defer os.Remove(tmpFile.Name()) | ||||||
|  | 	defer tmpFile.Close() | ||||||
|  | 	 | ||||||
|  | 	// Генерируем дефолтную конфигурацию во временный файл | ||||||
|  | 	defaults := defaultConfigKoanf() | ||||||
|  | 	tempSystemConfig := &SystemConfig{k: defaults} | ||||||
|  | 	 | ||||||
|  | 	bytes, err := tempSystemConfig.k.Marshal(ktoml.Parser()) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось сериализовать конфигурацию: %w", err) | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	if _, err := tmpFile.Write(bytes); err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось записать во временный файл: %w", err) | ||||||
|  | 	} | ||||||
|  | 	tmpFile.Close() | ||||||
|  | 	 | ||||||
|  | 	// Используем команду повышения привилегий для создания директории и копирования файла | ||||||
|  | 	 | ||||||
|  | 	// Создаем директорию с правами | ||||||
|  | 	configDir := filepath.Dir(constants.SystemConfigPath) | ||||||
|  | 	mkdirCmd := exec.Command(rootCmd, "mkdir", "-p", configDir) | ||||||
|  | 	if err := mkdirCmd.Run(); err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось создать директорию %s: %w", configDir, err) | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	// Копируем файл в нужное место | ||||||
|  | 	cpCmd := exec.Command(rootCmd, "cp", tmpFile.Name(), constants.SystemConfigPath) | ||||||
|  | 	if err := cpCmd.Run(); err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось скопировать конфигурацию в %s: %w", constants.SystemConfigPath, err) | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	// Устанавливаем правильные права доступа | ||||||
|  | 	chmodCmd := exec.Command(rootCmd, "chmod", "644", constants.SystemConfigPath) | ||||||
|  | 	if err := chmodCmd.Run(); err != nil { | ||||||
|  | 		// Не критично, продолжаем | ||||||
|  | 		fmt.Fprintf(os.Stderr, "Предупреждение: не удалось установить права доступа для %s: %v\n", constants.SystemConfigPath, err) | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	return nil | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func (c *ALRConfig) doCreateDefaultConfig() error { | ||||||
|  | 	// Проверяем, существует ли директория для конфига | ||||||
|  | 	configDir := filepath.Dir(constants.SystemConfigPath) | ||||||
|  | 	if _, err := os.Stat(configDir); os.IsNotExist(err) { | ||||||
|  | 		// Пытаемся создать директорию | ||||||
|  | 		if err := os.MkdirAll(configDir, 0755); err != nil { | ||||||
|  | 			return fmt.Errorf("не удалось создать директорию %s: %w", configDir, err) | ||||||
|  | 		} | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// Загружаем дефолтную конфигурацию | ||||||
|  | 	defaults := defaultConfigKoanf() | ||||||
|  | 	 | ||||||
|  | 	// Копируем все дефолтные значения в системную конфигурацию | ||||||
|  | 	c.System.k = defaults | ||||||
|  | 	 | ||||||
|  | 	// Сохраняем конфигурацию в файл | ||||||
|  | 	if err := c.System.Save(); err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось сохранить конфигурацию в %s: %w", constants.SystemConfigPath, err) | ||||||
|  | 	} | ||||||
|  | 	 | ||||||
|  | 	return nil | ||||||
|  | } | ||||||
|  |  | ||||||
| func (c *ALRConfig) RootCmd() string             { return c.cfg.RootCmd } | func (c *ALRConfig) RootCmd() string             { return c.cfg.RootCmd } | ||||||
| func (c *ALRConfig) PagerStyle() string          { return c.cfg.PagerStyle } | func (c *ALRConfig) PagerStyle() string          { return c.cfg.PagerStyle } | ||||||
| func (c *ALRConfig) AutoPull() bool              { return c.cfg.AutoPull } | func (c *ALRConfig) AutoPull() bool              { return c.cfg.AutoPull } | ||||||
|   | |||||||
| @@ -20,5 +20,6 @@ const ( | |||||||
| 	SystemConfigPath = "/etc/alr/alr.toml" | 	SystemConfigPath = "/etc/alr/alr.toml" | ||||||
| 	SystemCachePath  = "/var/cache/alr" | 	SystemCachePath  = "/var/cache/alr" | ||||||
| 	TempDir          = "/tmp/alr" | 	TempDir          = "/tmp/alr" | ||||||
| 	PrivilegedGroup  = "wheel" | 	// PrivilegedGroup - устарело, используйте GetPrivilegedGroup() | ||||||
|  | 	PrivilegedGroup  = "wheel" // оставлено для обратной совместимости | ||||||
| ) | ) | ||||||
|   | |||||||
| @@ -62,11 +62,9 @@ func (d *Database) Connect() error { | |||||||
| 	dbDir := filepath.Dir(dsn) | 	dbDir := filepath.Dir(dsn) | ||||||
| 	if _, err := os.Stat(dbDir); err != nil { | 	if _, err := os.Stat(dbDir); err != nil { | ||||||
| 		if os.IsNotExist(err) { | 		if os.IsNotExist(err) { | ||||||
| 			// Директория не существует - пытаемся создать | 			// Директория не существует - не пытаемся создать | ||||||
| 			if mkErr := os.MkdirAll(dbDir, 0775); mkErr != nil { | 			// Пользователь должен использовать alr fix для создания системных каталогов | ||||||
| 				// Не смогли создать - вернём ошибку, пользователь должен использовать alr fix | 			return fmt.Errorf("cache directory does not exist, please run 'sudo alr fix' to create it") | ||||||
| 				return fmt.Errorf("cache directory does not exist, please run 'alr fix' to create it: %w", mkErr) |  | ||||||
| 			} |  | ||||||
| 		} else { | 		} else { | ||||||
| 			return fmt.Errorf("failed to check database directory: %w", err) | 			return fmt.Errorf("failed to check database directory: %w", err) | ||||||
| 		} | 		} | ||||||
|   | |||||||
| @@ -140,16 +140,19 @@ func (a *APT) ListInstalled(opts *Opts) (map[string]string, error) { | |||||||
| } | } | ||||||
|  |  | ||||||
| func (a *APT) IsInstalled(pkg string) (bool, error) { | func (a *APT) IsInstalled(pkg string) (bool, error) { | ||||||
| 	cmd := exec.Command("dpkg-query", "-l", pkg) | 	cmd := exec.Command("dpkg-query", "-f", "${Status}", "-W", pkg) | ||||||
| 	output, err := cmd.CombinedOutput() | 	output, err := cmd.CombinedOutput() | ||||||
| 	if err != nil { | 	if err != nil { | ||||||
| 		if exitErr, ok := err.(*exec.ExitError); ok { | 		if exitErr, ok := err.(*exec.ExitError); ok { | ||||||
| 			// Exit code 1 means the package is not installed | 			// Код выхода 1 означает что пакет не найден | ||||||
| 			if exitErr.ExitCode() == 1 { | 			if exitErr.ExitCode() == 1 { | ||||||
| 				return false, nil | 				return false, nil | ||||||
| 			} | 			} | ||||||
| 		} | 		} | ||||||
| 		return false, fmt.Errorf("apt: isinstalled: %w, output: %s", err, output) | 		return false, fmt.Errorf("apt: isinstalled: %w, output: %s", err, output) | ||||||
| 	} | 	} | ||||||
| 	return true, nil |  | ||||||
|  | 	status := strings.TrimSpace(string(output)) | ||||||
|  | 	// Проверяем что пакет действительно установлен (статус должен содержать "install ok installed") | ||||||
|  | 	return strings.Contains(status, "install ok installed"), nil | ||||||
| } | } | ||||||
|   | |||||||
| @@ -47,9 +47,9 @@ func (rs *Repos) FindPkgs(ctx context.Context, pkgs []string) (map[string][]alrs | |||||||
| 			name := parts[1] | 			name := parts[1] | ||||||
| 			result, err = rs.db.GetPkgs(ctx, "name = ? AND repository = ?", name, repo) | 			result, err = rs.db.GetPkgs(ctx, "name = ? AND repository = ?", name, repo) | ||||||
|  |  | ||||||
| 		case strings.Contains(pkgName, "+alr-"): | 		case strings.Contains(pkgName, "+"): | ||||||
| 			// pkg+alr-repo | 			// pkg+repo | ||||||
| 			parts := strings.SplitN(pkgName, "+alr-", 2) | 			parts := strings.SplitN(pkgName, "+", 2) | ||||||
| 			name := parts[0] | 			name := parts[0] | ||||||
| 			repo := parts[1] | 			repo := parts[1] | ||||||
| 			result, err = rs.db.GetPkgs(ctx, "name = ? AND repository = ?", name, repo) | 			result, err = rs.db.GetPkgs(ctx, "name = ? AND repository = ?", name, repo) | ||||||
|   | |||||||
| @@ -177,3 +177,333 @@ func filesFindCmd(hc interp.HandlerContext, cmd string, args []string) error { | |||||||
|  |  | ||||||
| 	return outputFiles(hc, foundFiles) | 	return outputFiles(hc, foundFiles) | ||||||
| } | } | ||||||
|  |  | ||||||
|  | func filesFindBinCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	binPath := "./usr/bin/" | ||||||
|  | 	realPath := path.Join(hc.Dir, binPath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-bin"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var binFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			binFiles = append(binFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-bin: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, binFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindLibCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	libPaths := []string{"./usr/lib/", "./usr/lib64/"} | ||||||
|  | 	var libFiles []string | ||||||
|  |  | ||||||
|  | 	for _, libPath := range libPaths { | ||||||
|  | 		realPath := path.Join(hc.Dir, libPath) | ||||||
|  | 		if _, err := os.Stat(realPath); os.IsNotExist(err) { | ||||||
|  | 			continue | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 			if err != nil { | ||||||
|  | 				return err | ||||||
|  | 			} | ||||||
|  |  | ||||||
|  | 			if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 				relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 				if relErr != nil { | ||||||
|  | 					return relErr | ||||||
|  | 				} | ||||||
|  | 				libFiles = append(libFiles, relPath) | ||||||
|  | 			} | ||||||
|  | 			return nil | ||||||
|  | 		}) | ||||||
|  | 		if err != nil { | ||||||
|  | 			return fmt.Errorf("files-find-lib: %w", err) | ||||||
|  | 		} | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, libFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindIncludeCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	includePath := "./usr/include/" | ||||||
|  | 	realPath := path.Join(hc.Dir, includePath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-include"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var includeFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			includeFiles = append(includeFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-include: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, includeFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindShareCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	sharePath := "./usr/share/" | ||||||
|  |  | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		if len(args) == 1 { | ||||||
|  | 			sharePath = "./usr/share/" + args[0] + "/" | ||||||
|  | 		} else { | ||||||
|  | 			sharePath = "./usr/share/" + args[0] + "/" | ||||||
|  | 			namePattern = args[1] | ||||||
|  | 		} | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	realPath := path.Join(hc.Dir, sharePath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-share"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var shareFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			shareFiles = append(shareFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-share: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, shareFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindManCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	manSection := "*" | ||||||
|  |  | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		if len(args) == 1 { | ||||||
|  | 			manSection = args[0] | ||||||
|  | 		} else { | ||||||
|  | 			manSection = args[0] | ||||||
|  | 			namePattern = args[1] | ||||||
|  | 		} | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	manPath := "./usr/share/man/man" + manSection + "/" | ||||||
|  | 	realPath := path.Join(hc.Dir, manPath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-man"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var manFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			manFiles = append(manFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-man: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, manFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindConfigCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	configPath := "./etc/" | ||||||
|  | 	realPath := path.Join(hc.Dir, configPath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-config"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var configFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			configFiles = append(configFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-config: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, configFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindSystemdCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	systemdPath := "./usr/lib/systemd/system/" | ||||||
|  | 	realPath := path.Join(hc.Dir, systemdPath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-systemd"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var systemdFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			systemdFiles = append(systemdFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-systemd: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, systemdFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindSystemdUserCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	systemdUserPath := "./usr/lib/systemd/user/" | ||||||
|  | 	realPath := path.Join(hc.Dir, systemdUserPath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-systemd-user"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var systemdUserFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			systemdUserFiles = append(systemdUserFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-systemd-user: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, systemdUserFiles) | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func filesFindLicenseCmd(hc interp.HandlerContext, cmd string, args []string) error { | ||||||
|  | 	namePattern := "*" | ||||||
|  | 	if len(args) > 0 { | ||||||
|  | 		namePattern = args[0] | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	licensePath := "./usr/share/licenses/" | ||||||
|  | 	realPath := path.Join(hc.Dir, licensePath) | ||||||
|  |  | ||||||
|  | 	if err := validateDir(realPath, "files-find-license"); err != nil { | ||||||
|  | 		return err | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	var licenseFiles []string | ||||||
|  | 	err := filepath.Walk(realPath, func(p string, info os.FileInfo, err error) error { | ||||||
|  | 		if err != nil { | ||||||
|  | 			return err | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		if !info.IsDir() && matchNamePattern(info.Name(), namePattern) { | ||||||
|  | 			relPath, relErr := makeRelativePath(hc.Dir, p) | ||||||
|  | 			if relErr != nil { | ||||||
|  | 				return relErr | ||||||
|  | 			} | ||||||
|  | 			licenseFiles = append(licenseFiles, relPath) | ||||||
|  | 		} | ||||||
|  | 		return nil | ||||||
|  | 	}) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("files-find-license: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return outputFiles(hc, licenseFiles) | ||||||
|  | } | ||||||
|   | |||||||
| @@ -56,18 +56,36 @@ var Helpers = handlers.ExecFuncs{ | |||||||
| 	"install-library":      installLibraryCmd, | 	"install-library":      installLibraryCmd, | ||||||
| 	"git-version":          gitVersionCmd, | 	"git-version":          gitVersionCmd, | ||||||
|  |  | ||||||
| 	"files-find":      filesFindCmd, | 	"files-find":             filesFindCmd, | ||||||
| 	"files-find-lang": filesFindLangCmd, | 	"files-find-lang":        filesFindLangCmd, | ||||||
| 	"files-find-doc":  filesFindDocCmd, | 	"files-find-doc":         filesFindDocCmd, | ||||||
|  | 	"files-find-bin":         filesFindBinCmd, | ||||||
|  | 	"files-find-lib":         filesFindLibCmd, | ||||||
|  | 	"files-find-include":     filesFindIncludeCmd, | ||||||
|  | 	"files-find-share":       filesFindShareCmd, | ||||||
|  | 	"files-find-man":         filesFindManCmd, | ||||||
|  | 	"files-find-config":      filesFindConfigCmd, | ||||||
|  | 	"files-find-systemd":     filesFindSystemdCmd, | ||||||
|  | 	"files-find-systemd-user": filesFindSystemdUserCmd, | ||||||
|  | 	"files-find-license":     filesFindLicenseCmd, | ||||||
| } | } | ||||||
|  |  | ||||||
| // Restricted contains restricted read-only helper commands | // Restricted contains restricted read-only helper commands | ||||||
| // that don't modify any state | // that don't modify any state | ||||||
| var Restricted = handlers.ExecFuncs{ | var Restricted = handlers.ExecFuncs{ | ||||||
| 	"git-version":     gitVersionCmd, | 	"git-version":            gitVersionCmd, | ||||||
| 	"files-find":      filesFindCmd, | 	"files-find":             filesFindCmd, | ||||||
| 	"files-find-lang": filesFindLangCmd, | 	"files-find-lang":        filesFindLangCmd, | ||||||
| 	"files-find-doc":  filesFindDocCmd, | 	"files-find-doc":         filesFindDocCmd, | ||||||
|  | 	"files-find-bin":         filesFindBinCmd, | ||||||
|  | 	"files-find-lib":         filesFindLibCmd, | ||||||
|  | 	"files-find-include":     filesFindIncludeCmd, | ||||||
|  | 	"files-find-share":       filesFindShareCmd, | ||||||
|  | 	"files-find-man":         filesFindManCmd, | ||||||
|  | 	"files-find-config":      filesFindConfigCmd, | ||||||
|  | 	"files-find-systemd":     filesFindSystemdCmd, | ||||||
|  | 	"files-find-systemd-user": filesFindSystemdUserCmd, | ||||||
|  | 	"files-find-license":     filesFindLicenseCmd, | ||||||
| } | } | ||||||
|  |  | ||||||
| func installHelperCmd(prefix string, perms os.FileMode) handlers.ExecFunc { | func installHelperCmd(prefix string, perms os.FileMode) handlers.ExecFunc { | ||||||
|   | |||||||
| @@ -19,14 +19,12 @@ package utils | |||||||
| import ( | import ( | ||||||
| 	"os" | 	"os" | ||||||
| 	"os/exec" | 	"os/exec" | ||||||
| 	"os/user" |  | ||||||
|  |  | ||||||
| 	"github.com/leonelquinteros/gotext" | 	"github.com/leonelquinteros/gotext" | ||||||
| 	"github.com/urfave/cli/v2" | 	"github.com/urfave/cli/v2" | ||||||
|  |  | ||||||
| 	"gitea.plemya-x.ru/Plemya-x/ALR/internal/cliutils" | 	"gitea.plemya-x.ru/Plemya-x/ALR/internal/cliutils" | ||||||
| 	appbuilder "gitea.plemya-x.ru/Plemya-x/ALR/internal/cliutils/app_builder" | 	appbuilder "gitea.plemya-x.ru/Plemya-x/ALR/internal/cliutils/app_builder" | ||||||
| 	"gitea.plemya-x.ru/Plemya-x/ALR/internal/constants" |  | ||||||
| ) | ) | ||||||
|  |  | ||||||
| // IsNotRoot проверяет, что текущий пользователь не является root | // IsNotRoot проверяет, что текущий пользователь не является root | ||||||
| @@ -34,39 +32,10 @@ func IsNotRoot() bool { | |||||||
| 	return os.Getuid() != 0 | 	return os.Getuid() != 0 | ||||||
| } | } | ||||||
|  |  | ||||||
| // EnuseIsPrivilegedGroupMember проверяет, что пользователь является членом привилегированной группы (wheel) | // EnuseIsPrivilegedGroupMember проверяет, что пользователь является членом привилегированной группы (wheel/sudo) | ||||||
|  | // DEPRECATED: используйте CheckUserPrivileges() из utils.go | ||||||
| func EnuseIsPrivilegedGroupMember() error { | func EnuseIsPrivilegedGroupMember() error { | ||||||
| 	// В CI пропускаем проверку группы wheel | 	return CheckUserPrivileges() | ||||||
| 	if os.Getenv("CI") == "true" { |  | ||||||
| 		return nil |  | ||||||
| 	} |  | ||||||
| 	 |  | ||||||
| 	// Если пользователь root, пропускаем проверку |  | ||||||
| 	if os.Geteuid() == 0 { |  | ||||||
| 		return nil |  | ||||||
| 	} |  | ||||||
| 	 |  | ||||||
| 	currentUser, err := user.Current() |  | ||||||
| 	if err != nil { |  | ||||||
| 		return err |  | ||||||
| 	} |  | ||||||
|  |  | ||||||
| 	group, err := user.LookupGroup(constants.PrivilegedGroup) |  | ||||||
| 	if err != nil { |  | ||||||
| 		return err |  | ||||||
| 	} |  | ||||||
|  |  | ||||||
| 	groups, err := currentUser.GroupIds() |  | ||||||
| 	if err != nil { |  | ||||||
| 		return err |  | ||||||
| 	} |  | ||||||
|  |  | ||||||
| 	for _, gid := range groups { |  | ||||||
| 		if gid == group.Gid { |  | ||||||
| 			return nil |  | ||||||
| 		} |  | ||||||
| 	} |  | ||||||
| 	return cliutils.FormatCliExit(gotext.Get("You need to be a %s member to perform this action", constants.PrivilegedGroup), nil) |  | ||||||
| } | } | ||||||
|  |  | ||||||
| func RootNeededAction(f cli.ActionFunc) cli.ActionFunc { | func RootNeededAction(f cli.ActionFunc) cli.ActionFunc { | ||||||
|   | |||||||
							
								
								
									
										76
									
								
								internal/utils/privileged_group.go
									
									
									
									
									
										Normal file
									
								
							
							
						
						
									
										76
									
								
								internal/utils/privileged_group.go
									
									
									
									
									
										Normal file
									
								
							| @@ -0,0 +1,76 @@ | |||||||
|  | // ALR - Any Linux Repository | ||||||
|  | // Copyright (C) 2025 The ALR Authors | ||||||
|  | // | ||||||
|  | // This program is free software: you can redistribute it and/or modify | ||||||
|  | // it under the terms of the GNU General Public License as published by | ||||||
|  | // the Free Software Foundation, either version 3 of the License, or | ||||||
|  | // (at your option) any later version. | ||||||
|  | // | ||||||
|  | // This program is distributed in the hope that it will be useful, | ||||||
|  | // but WITHOUT ANY WARRANTY; without even the implied warranty of | ||||||
|  | // MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the | ||||||
|  | // GNU General Public License for more details. | ||||||
|  | // | ||||||
|  | // You should have received a copy of the GNU General Public License | ||||||
|  | // along with this program.  If not, see <http://www.gnu.org/licenses/>. | ||||||
|  |  | ||||||
|  | package utils | ||||||
|  |  | ||||||
|  | import ( | ||||||
|  | 	"context" | ||||||
|  | 	"os/user" | ||||||
|  | 	"sync" | ||||||
|  |  | ||||||
|  | 	"gitea.plemya-x.ru/Plemya-x/ALR/pkg/distro" | ||||||
|  | ) | ||||||
|  |  | ||||||
|  | var ( | ||||||
|  | 	privilegedGroupCache string | ||||||
|  | 	privilegedGroupOnce  sync.Once | ||||||
|  | ) | ||||||
|  |  | ||||||
|  | // GetPrivilegedGroup определяет правильную привилегированную группу для текущего дистрибутива. | ||||||
|  | // Дистрибутивы на базе Debian/Ubuntu используют группу "sudo", остальные - "wheel". | ||||||
|  | func GetPrivilegedGroup() string { | ||||||
|  | 	privilegedGroupOnce.Do(func() { | ||||||
|  | 		privilegedGroupCache = detectPrivilegedGroup() | ||||||
|  | 	}) | ||||||
|  | 	return privilegedGroupCache | ||||||
|  | } | ||||||
|  |  | ||||||
|  | func detectPrivilegedGroup() string { | ||||||
|  | 	// Попробуем определить дистрибутив | ||||||
|  | 	ctx := context.Background() | ||||||
|  | 	osInfo, err := distro.ParseOSRelease(ctx) | ||||||
|  | 	if err != nil { | ||||||
|  | 		// Если не можем определить дистрибутив, проверяем какие группы существуют | ||||||
|  | 		return detectGroupByAvailability() | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// Проверяем ID и семейство дистрибутива | ||||||
|  | 	// Debian и его производные (Ubuntu, Mint, PopOS и т.д.) используют sudo | ||||||
|  | 	if osInfo.ID == "debian" || osInfo.ID == "ubuntu" { | ||||||
|  | 		return "sudo" | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// Проверяем семейство дистрибутива через ID_LIKE | ||||||
|  | 	for _, like := range osInfo.Like { | ||||||
|  | 		if like == "debian" || like == "ubuntu" { | ||||||
|  | 			return "sudo" | ||||||
|  | 		} | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// Для остальных дистрибутивов (Fedora, RHEL, Arch, openSUSE, ALT Linux) используется wheel | ||||||
|  | 	return "wheel" | ||||||
|  | } | ||||||
|  |  | ||||||
|  | // detectGroupByAvailability проверяет существование групп в системе | ||||||
|  | func detectGroupByAvailability() string { | ||||||
|  | 	// Сначала проверяем группу sudo (более распространена) | ||||||
|  | 	if _, err := user.LookupGroup("sudo"); err == nil { | ||||||
|  | 		return "sudo" | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// Если sudo не найдена, возвращаем wheel | ||||||
|  | 	return "wheel" | ||||||
|  | } | ||||||
| @@ -17,8 +17,10 @@ | |||||||
| package utils | package utils | ||||||
|  |  | ||||||
| import ( | import ( | ||||||
|  | 	"fmt" | ||||||
| 	"os" | 	"os" | ||||||
| 	"os/exec" | 	"os/exec" | ||||||
|  | 	"os/user" | ||||||
| 	"strings" | 	"strings" | ||||||
|  |  | ||||||
| 	"golang.org/x/sys/unix" | 	"golang.org/x/sys/unix" | ||||||
| @@ -28,23 +30,23 @@ func NoNewPrivs() error { | |||||||
| 	return unix.Prctl(unix.PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0) | 	return unix.Prctl(unix.PR_SET_NO_NEW_PRIVS, 1, 0, 0, 0) | ||||||
| } | } | ||||||
|  |  | ||||||
| // EnsureTempDirWithRootOwner создает каталог в /tmp/alr с правами для группы wheel | // EnsureTempDirWithRootOwner создает каталог в /tmp/alr или /var/cache/alr с правами для привилегированной группы | ||||||
| // Все каталоги в /tmp/alr принадлежат root:wheel с правами 775 | // Все каталоги в /tmp/alr и /var/cache/alr принадлежат root:привилегированная_группа с правами 2775 | ||||||
| // Для других каталогов использует стандартные права | // Для других каталогов использует стандартные права | ||||||
| func EnsureTempDirWithRootOwner(path string, mode os.FileMode) error { | func EnsureTempDirWithRootOwner(path string, mode os.FileMode) error { | ||||||
| 	if strings.HasPrefix(path, "/tmp/alr") { | 	needsElevation := strings.HasPrefix(path, "/tmp/alr") || strings.HasPrefix(path, "/var/cache/alr") | ||||||
| 		// Сначала создаем директорию обычным способом |  | ||||||
| 		err := os.MkdirAll(path, mode) |  | ||||||
| 		if err != nil { |  | ||||||
| 			return err |  | ||||||
| 		} |  | ||||||
|  |  | ||||||
|  | 	if needsElevation { | ||||||
| 		// В CI или если мы уже root, не нужно использовать sudo | 		// В CI или если мы уже root, не нужно использовать sudo | ||||||
| 		isRoot := os.Geteuid() == 0 | 		isRoot := os.Geteuid() == 0 | ||||||
| 		isCI := os.Getenv("CI") == "true" | 		isCI := os.Getenv("CI") == "true" | ||||||
|  |  | ||||||
| 		// В CI создаем директории с обычными правами | 		// В CI создаем директории с обычными правами | ||||||
| 		if isCI { | 		if isCI { | ||||||
|  | 			err := os.MkdirAll(path, mode) | ||||||
|  | 			if err != nil { | ||||||
|  | 				return err | ||||||
|  | 			} | ||||||
| 			// В CI не используем группу wheel и не меняем права | 			// В CI не используем группу wheel и не меняем права | ||||||
| 			// Устанавливаем базовые права 777 для временных каталогов | 			// Устанавливаем базовые права 777 для временных каталогов | ||||||
| 			chmodCmd := exec.Command("chmod", "777", path) | 			chmodCmd := exec.Command("chmod", "777", path) | ||||||
| @@ -52,36 +54,48 @@ func EnsureTempDirWithRootOwner(path string, mode os.FileMode) error { | |||||||
| 			return nil | 			return nil | ||||||
| 		} | 		} | ||||||
|  |  | ||||||
| 		// Для обычной работы устанавливаем права и группу wheel | 		// Для обычной работы устанавливаем права и привилегированную группу | ||||||
| 		permissions := "2775" | 		permissions := "2775" | ||||||
| 		group := "wheel" | 		group := GetPrivilegedGroup() | ||||||
|  |  | ||||||
| 		var chmodCmd, chownCmd *exec.Cmd | 		var mkdirCmd, chmodCmd, chownCmd *exec.Cmd | ||||||
| 		if isRoot { | 		if isRoot { | ||||||
| 			// Выполняем команды напрямую без sudo | 			// Выполняем команды напрямую без sudo | ||||||
|  | 			mkdirCmd = exec.Command("mkdir", "-p", path) | ||||||
| 			chmodCmd = exec.Command("chmod", permissions, path) | 			chmodCmd = exec.Command("chmod", permissions, path) | ||||||
| 			chownCmd = exec.Command("chown", "root:"+group, path) | 			chownCmd = exec.Command("chown", "root:"+group, path) | ||||||
| 		} else { | 		} else { | ||||||
| 			// Используем sudo для обычных пользователей | 			// Используем sudo для всех операций с привилегированными каталогами | ||||||
|  | 			mkdirCmd = exec.Command("sudo", "mkdir", "-p", path) | ||||||
| 			chmodCmd = exec.Command("sudo", "chmod", permissions, path) | 			chmodCmd = exec.Command("sudo", "chmod", permissions, path) | ||||||
| 			chownCmd = exec.Command("sudo", "chown", "root:"+group, path) | 			chownCmd = exec.Command("sudo", "chown", "root:"+group, path) | ||||||
| 		} | 		} | ||||||
|  |  | ||||||
| 		// Устанавливаем права с setgid битом | 		// Создаем директорию через sudo если нужно | ||||||
| 		err = chmodCmd.Run() | 		err := mkdirCmd.Run() | ||||||
| 		if err != nil { | 		if err != nil { | ||||||
| 			// Для root игнорируем ошибки, если группа wheel не существует | 			// Игнорируем ошибку если директория уже существует | ||||||
| 			if !isRoot { | 			if !isRoot { | ||||||
| 				return err | 				// Проверяем существует ли директория | ||||||
|  | 				if _, statErr := os.Stat(path); statErr != nil { | ||||||
|  | 					return fmt.Errorf("не удалось создать директорию %s: %w", path, err) | ||||||
|  | 				} | ||||||
| 			} | 			} | ||||||
| 		} | 		} | ||||||
|  |  | ||||||
| 		// Устанавливаем владельца root:wheel | 		// Устанавливаем права с setgid битом для наследования группы | ||||||
|  | 		err = chmodCmd.Run() | ||||||
|  | 		if err != nil { | ||||||
|  | 			if !isRoot { | ||||||
|  | 				return fmt.Errorf("не удалось установить права на %s: %w", path, err) | ||||||
|  | 			} | ||||||
|  | 		} | ||||||
|  |  | ||||||
|  | 		// Устанавливаем владельца root:группа | ||||||
| 		err = chownCmd.Run() | 		err = chownCmd.Run() | ||||||
| 		if err != nil { | 		if err != nil { | ||||||
| 			// Для root игнорируем ошибки, если группа wheel не существует |  | ||||||
| 			if !isRoot { | 			if !isRoot { | ||||||
| 				return err | 				return fmt.Errorf("не удалось установить владельца на %s: %w", path, err) | ||||||
| 			} | 			} | ||||||
| 		} | 		} | ||||||
|  |  | ||||||
| @@ -91,3 +105,60 @@ func EnsureTempDirWithRootOwner(path string, mode os.FileMode) error { | |||||||
| 	// Для остальных каталогов обычное создание | 	// Для остальных каталогов обычное создание | ||||||
| 	return os.MkdirAll(path, mode) | 	return os.MkdirAll(path, mode) | ||||||
| } | } | ||||||
|  |  | ||||||
|  | // IsUserInGroup проверяет, состоит ли пользователь в указанной группе | ||||||
|  | func IsUserInGroup(username, groupname string) bool { | ||||||
|  | 	u, err := user.Lookup(username) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return false | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	groups, err := u.GroupIds() | ||||||
|  | 	if err != nil { | ||||||
|  | 		return false | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	targetGroup, err := user.LookupGroup(groupname) | ||||||
|  | 	if err != nil { | ||||||
|  | 		return false | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	for _, gid := range groups { | ||||||
|  | 		if gid == targetGroup.Gid { | ||||||
|  | 			return true | ||||||
|  | 		} | ||||||
|  | 	} | ||||||
|  | 	return false | ||||||
|  | } | ||||||
|  |  | ||||||
|  | // CheckUserPrivileges проверяет, что пользователь имеет необходимые привилегии для работы с ALR | ||||||
|  | // Пользователь должен быть root или состоять в группе wheel/sudo | ||||||
|  | func CheckUserPrivileges() error { | ||||||
|  | 	// Если пользователь root - все в порядке | ||||||
|  | 	if os.Geteuid() == 0 { | ||||||
|  | 		return nil | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	// В CI не проверяем привилегии | ||||||
|  | 	if os.Getenv("CI") == "true" { | ||||||
|  | 		return nil | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	currentUser, err := user.Current() | ||||||
|  | 	if err != nil { | ||||||
|  | 		return fmt.Errorf("не удалось получить информацию о текущем пользователе: %w", err) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	privilegedGroup := GetPrivilegedGroup() | ||||||
|  |  | ||||||
|  | 	// Проверяем членство в привилегированной группе | ||||||
|  | 	if !IsUserInGroup(currentUser.Username, privilegedGroup) { | ||||||
|  | 		return fmt.Errorf("пользователь %s не имеет необходимых привилегий для работы с ALR.\n"+ | ||||||
|  | 			"Для работы с ALR необходимо быть пользователем root или состоять в группе %s.\n"+ | ||||||
|  | 			"Выполните команду: sudo usermod -a -G %s %s\n"+ | ||||||
|  | 			"Затем перезайдите в систему или выполните: newgrp %s", | ||||||
|  | 			currentUser.Username, privilegedGroup, privilegedGroup, currentUser.Username, privilegedGroup) | ||||||
|  | 	} | ||||||
|  |  | ||||||
|  | 	return nil | ||||||
|  | } | ||||||
|   | |||||||
| @@ -27,9 +27,9 @@ import ( | |||||||
|  |  | ||||||
| // createDir создает директорию с правильными правами для production | // createDir создает директорию с правильными правами для production | ||||||
| func createDir(itemPath string, mode os.FileMode) error { | func createDir(itemPath string, mode os.FileMode) error { | ||||||
| 	// Используем специальную функцию для создания каталогов с setgid битом только для /tmp/alr | 	// Используем специальную функцию для создания каталогов с setgid битом только для /tmp/alr/ и /var/cache/alr/ | ||||||
| 	// В остальных случаях используем обычное создание директории | 	// Проверяем с слешем в конце, чтобы исключить тестовые директории вроде /tmp/alr-test-XXX | ||||||
| 	if strings.HasPrefix(itemPath, "/tmp/alr") { | 	if strings.HasPrefix(itemPath, "/tmp/alr/") || strings.HasPrefix(itemPath, "/var/cache/alr/") { | ||||||
| 		return utils.EnsureTempDirWithRootOwner(itemPath, mode) | 		return utils.EnsureTempDirWithRootOwner(itemPath, mode) | ||||||
| 	} else { | 	} else { | ||||||
| 		return os.MkdirAll(itemPath, mode) | 		return os.MkdirAll(itemPath, mode) | ||||||
|   | |||||||
| @@ -21,6 +21,7 @@ import ( | |||||||
| 	"github.com/urfave/cli/v2" | 	"github.com/urfave/cli/v2" | ||||||
|  |  | ||||||
| 	appbuilder "gitea.plemya-x.ru/Plemya-x/ALR/internal/cliutils/app_builder" | 	appbuilder "gitea.plemya-x.ru/Plemya-x/ALR/internal/cliutils/app_builder" | ||||||
|  | 	"gitea.plemya-x.ru/Plemya-x/ALR/internal/utils" | ||||||
| ) | ) | ||||||
|  |  | ||||||
| func RefreshCmd() *cli.Command { | func RefreshCmd() *cli.Command { | ||||||
| @@ -29,6 +30,9 @@ func RefreshCmd() *cli.Command { | |||||||
| 		Usage:   gotext.Get("Pull all repositories that have changed"), | 		Usage:   gotext.Get("Pull all repositories that have changed"), | ||||||
| 		Aliases: []string{"ref"}, | 		Aliases: []string{"ref"}, | ||||||
| 		Action: func(c *cli.Context) error { | 		Action: func(c *cli.Context) error { | ||||||
|  | 			if err := utils.CheckUserPrivileges(); err != nil { | ||||||
|  | 				return err | ||||||
|  | 			} | ||||||
|  |  | ||||||
| 			ctx := c.Context | 			ctx := c.Context | ||||||
|  |  | ||||||
|   | |||||||
| @@ -167,13 +167,13 @@ if [ -z "$noPkgMgr" ]; then | |||||||
|   info "Получен список файлов релиза" |   info "Получен список файлов релиза" | ||||||
|  |  | ||||||
|   if [ "$pkgMgr" == "pacman" ]; then |   if [ "$pkgMgr" == "pacman" ]; then | ||||||
|       latestFile=$(echo "$fileList" | grep -E "alr-bin.*\.pkg\.tar\.zst" | sort -V | tail -n 1) |       latestFile=$(echo "$fileList" | grep -E "alr-bin.*-(${arch}|any)\.pkg\.tar\.zst" | sort -V | tail -n 1) | ||||||
|   elif [ "$pkgMgr" == "apt" ]; then |   elif [ "$pkgMgr" == "apt" ]; then | ||||||
|       latestFile=$(echo "$fileList" | grep -E "alr-bin.*\.${debArch}\.deb" | sort -V | tail -n 1) |       latestFile=$(echo "$fileList" | grep -E "alr-bin.*_(${debArch}|all)\.deb" | sort -V | tail -n 1) | ||||||
|   elif [[ "$pkgMgr" == "dnf" || "$pkgMgr" == "yum" || "$pkgMgr" == "zypper" ]]; then |   elif [[ "$pkgMgr" == "dnf" || "$pkgMgr" == "yum" || "$pkgMgr" == "zypper" ]]; then | ||||||
|       latestFile=$(echo "$fileList" | grep -E "alr-bin.*\.${rpmArch}\.rpm" | grep -v 'alt[0-9]*' | sort -V | tail -n 1) |       latestFile=$(echo "$fileList" | grep -E "alr-bin.*\.(${rpmArch}|noarch)\.rpm" | grep -v 'alt[0-9]*' | sort -V | tail -n 1) | ||||||
|   elif [ "$pkgMgr" == "apt-get" ]; then |   elif [ "$pkgMgr" == "apt-get" ]; then | ||||||
|       latestFile=$(echo "$fileList" | grep -E "alr-bin.*-alt[0-9]+\.${rpmArch}\.rpm" | sort -V | tail -n 1) |       latestFile=$(echo "$fileList" | grep -E "alr-bin.*-alt[0-9]+\.(${rpmArch}|noarch)\.rpm" | sort -V | tail -n 1) | ||||||
|   elif [ "$pkgMgr" == "apk" ]; then |   elif [ "$pkgMgr" == "apk" ]; then | ||||||
|       latestFile=$(echo "$fileList" | grep -E "alr-bin.*\.apk" | sort -V | tail -n 1) |       latestFile=$(echo "$fileList" | grep -E "alr-bin.*\.apk" | sort -V | tail -n 1) | ||||||
|   else |   else | ||||||
|   | |||||||
		Reference in New Issue
	
	Block a user